Fortify ScanCentral DAST 新增功能
借助下一代动态应用程序安全测试功能,可以使用 ScanCentral 和现有的 Fortify Jenkins 及 Fortify Azure 插件在 CI/CD 流程中启用、扩展和自动化 DAST,从而创建更的 AppSec 方法。ScanCentral DAST 新增功能如下:
使用功能性应用程序安全测试 (FAST)
FAST 以支持 CI/CD 的方式捕获功能测试流量并将其发送到 ScanCentral DAST,进行有针对性的 DAST 扫描。与 IAST 不同,FAST 不受创建测试人员的想法限制。FAST 扫描应用程序,继续查找功能测试未公开的所有内容。
简化 API 扫描
在21.1.0版本中, 集成的ScanCentral DAST 可以简化 API 扫描,使WebInspect 传感器中的新工作流自动检测身份验证请求。
增加 Hacker Level Insights
Hacker Level Insights 是一个新框架,可对应用程序进行安全洞察。21.1.0版本中也包含了对 JavaScript 客户端框架的检测。
配置数据保留策略
在应用程序或扫描级别中配置数据保留策略,允许自动清除陈旧数据,以支持 ScanCentral DAST 数据库维护及高使用环境中的系统性能。
防止应用程序中断
如果正在运行的扫描发生了中断,或强制完成扫描但未启动新扫描时,ScanCentral DAST 将确保不会中断应用程序和扫描过程。
提供基本设置功能
基本设置使 ScanCentral DAST 管理员能够跨所有应用程序或特定应用程序扫描设置模板。管理员可以预先配置扫描模板并将其提供给用户,使用户在不了解安全知识的情况下也能扫描他们的应用程序。
Fortify 审计
Fortify扫描后生成的fpr文件,就是我们审计的目标。Fortify会将源码信息和识别到的风险记录下来。
使用Fortify Audit Workbench打开文件后;左上角的小窗口会列出所有识别出来的潜在风险,双击即可查看对应位置代码。这里是一个在日志中打印IMEI的风险项,左下角可以看到整个数据链路,了解数据的传递路径。视图中上位置是代码窗口,可以看到已经将危险代码标识出来。如果代码窗口中的中文显示乱码,往往是因为Fortify默认的解析字节码是GBK,可以在选中代码文件后,点击Edit->Set Encoding...选项,设置正确的编码方式即可。中下位置则是对于规则的介绍,协助安全工程师确定问题,识别风险。右侧的则是所有依赖的代码的路径。
在我们审计过程中,如果发现问题是误报,可以右键风险项,选择Hide in AWB,即可隐藏误报问题。
然后是生成报告,我们可以选择生成两种报告:
BIRT是统计报告,可以按照不同标准显示各种类型风险的统计信息。也可以选择一些我们认定是误报的项,是否显示。
Legacy表示信息的留存,该报告会将各风险项的信息依次打印出来,可以提供给业务确认风险。
进行安全扫描_Fortify Sca自定义扫描规则
源代码编写
1. 编码规范尽量使用fortify认可的安全库函数,如ESAPI,使用ESAPI后fortify sca会把漏洞标记为低危,是可以忽略的漏洞类型。以下是对常见漏洞的安全库函数
2. 使用注解(针对java)如果我们用过SonarQube,我们会发现有两种修改代码的方式来解决误报。
注释
在被误判的代码行后面加上注释://NOSONAR
String name = user.getName(); //NOSONAR
注解
在类或方法上面加上 @SuppressWarnings 注解
以上信息由专业从事源代码扫描工具fortify 价格的华克斯于2024/5/10 10:26:20发布
转载请注明来源:http://szhou.mf1288.com/hksxxkj-2750165303.html
下一条:数字量模块欢迎来电「奇河」